محققان، مخابرات ماهواره‌ای را به‌طور بلادرنگ رمزگشایی کردند

محققان، مخابرات ماهواره‌ای را به‌طور بلادرنگ رمزگشایی کردندGMR-۲

محققان، مخابرات ماهواره‌ای را به‌طور بلادرنگ رمزگشایی کردند

گروهی از محققان امنیتی حمله‌ی معکوس بلادرنگ را بر روی رمزنگاری GMR-۲ که در ارتباطات ماهواره‌ای تلفن‌ همراه استفاده می‌شود، شرح داده و ادعا می‌کنند که این کار بسیار کارآمدتر از حملات از قبل پیش‌بینی شده است. در یک مقاله‌ی پژوهشی، گروهی از محققان از دانشکده‌ی علوم و مهندسی الکترونیک دانشگاه ملی فناوری دفاع چین، توضیح می‌دهند که حمله‌ی معکوس بلادرنگ از یک چارچوب کلید جریان استفاده کرده و شامل سه عبارت است.

یکی از نسخه‌های GMR ، (رابط رادیویی GEO-Mobile) به‌طور گسترده‌ای استفاده می‌شود که رمزنگاری GMR-۲ نام داشته و در برابر حملات متن ساده آسیب‌پذیرتر است. روش تصادم-خواندن در سال ۲۰۱۲ میلادی ارائه شد، زمانی‌که جزئیات الگوریتم‌های رمزنگاری ماهواره‌ای عمومی شده و یک حمله‌ی حدس و گمان پویا در سال ۲۰۱۳ میلادی طراحی شد.

بنا به اظهار پژوهشگران، در این پژوهش خواص معکوس رمزنگاری GMR-۲ را برای نشان دادن ویژگیِ بد یک‌طرفه‌ی چنین رمزنگاری‌هایی، و سپس معرفی مفهوم جدید زنجیره‌ی کلید معتبر، پیشنهاد می‌دهند که حمله‌ی معکوس به رمزنگاری GMR-۲ را چه بنامیم. محققان توضیح می‌دهند که این حمله می‌تواند فضای جامع جستجو را، زمانی‌که یک چارچوب کلید جریان (۱۵ بایت) در دسترس باشد، به‌طور متوسط از ۲۶۴ به ۲۱۳ کاهش دهد.

محققان، مخابرات ماهواره‌ای را به‌طور بلادرنگ رمزگشایی کردندGMR-۲

عملکرد رمزنگاری GMR-۲

به همین دلیل محققان امنیتی معتقدند که حمله‌ی معکوس بسیار کارآمد و عملی بوده و می‌تواند برای انجام رمزگشایی به‌طور بلادرنگ بر روی کد GMR-۲ مورد استفاده قرار گیرد. محققان می‌گویند هنگامی‌که یک بستر ۳.۳ گیگاهرتزی اجرا می‌شود، این حمله می‌تواند کلید رمزنگاری ۶۴ بیتی را در حدود ۰.۰۲ ثانیه به‌طور کامل بازیابی کند. این روش شامل سه مرحله است: تولید جدول با ذکر نام؛ جدول جستجوی پویا، فیلتراسیون و ترکیب، و بازبینی. این حمله می‌تواند به‌طور متوسط برای بازیابی کامل کلید رمزنگاری ۸ بایتی تنها از یک چارچوب (۱۵ بایتی) کلید جریان مورد استفاده قرار گیرد. همچنین به حد قابل توجهی فضای جامع جستجو را کاهش داده و تنها به ۶ کیلو بایت فضای ذخیره‌سازی اضافی نیاز دارد.

محققان امنیتی نشان می‌دهند که روش تازه ابداع‌شده در هر ۱۰ هزار آزمایش، قادر به شناسایی ۹۷.۲٪ از کلیدهای رمزنگاری توسط کلید جریان ۱۵ بایتی است. ۲.۸٪ از کلیدهای باقی‌مانده به کلید جریان اضافی برای بازیابی نیاز دارند. براساس این پژوهش، نه‌تنها حمله‌ی معکوس موثرتر از روش حدس و تعیین پویا و روش مبتنی بر تصادم-خواندن پیشنهاد می‌شود، بلکه اثبات می‌شود که نقص امنیتی جدی در رمزنگاری GMR-۲ وجود دارد. آنان می‌گویند: «در مقایسه با حملات شناخته‌شده‌ی قبلی، حمله‌ی معکوس بسیار کارآمدتر است. برای ارائه‌دهندگان خدمات بسیار مهم است که ماژول‌های رمزنگاری سامانه را به‌منظور برقراری ارتباطِ محرمانه ارتقاء دهند.»

منبع :

www.new.asis.io

مطالب مرتبط

نظر خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *